Hay varias formas en que el administrador de red de su empresa puede haberlo identificado. Lo principal que debe tener en cuenta es que, si bien puede estar usando su propio dispositivo, está en la red de su empresa . Eso le otorga a la empresa una gran visibilidad del tráfico que genera su dispositivo, en caso de que elijan (como parece que tienen) para examinarlo. También significa que usted es responsable de cumplir con las políticas de su empresa con respecto al uso eficiente y apropiado de sus recursos (por ejemplo, ancho de banda).
La forma más fácil en que podrían haberte identificado es mediante el nombre de host de tu dispositivo. Si se llama "iPhone de Chuck" y usted es el único "Chuck" en la oficina, no es un gran salto averiguar de quién es el dispositivo. Cambiar tu nombre de host es quizás lo más simple que puedes hacer para ofuscar tu identidad.
Otra forma de identificar el dispositivo es mediante el registro. Es posible que su empresa lo haya obligado a registrarse a través de un portal web cuando se unió a la red WiFi. En ese momento, la dirección MAC de su iPhone podría haberse registrado. Aunque es posible cambiar la dirección MAC de un dispositivo, rara vez se hace. Por lo tanto, sigue siendo un identificador bastante confiable, si tiene datos para asociarlo con una persona. No tengo conocimiento de ningún mecanismo incorporado para cambiar la dirección MAC del iPhone, pero he oído que se supone que habrá una característica en las versiones más nuevas de iOS.
Si su teléfono está haciendo conexiones a otros sistemas corporativos (por ejemplo, correo electrónico) mientras está conectado a su WiFi, se registrarán sus conexiones a esos sistemas. Eso asociará el nombre de usuario de su empresa, que está asociado con su identidad, a la dirección IP actual de su iPhone. El primer paso para evitar esto es dejar de usar las aplicaciones de la compañía en su teléfono cuando está en la red WiFi de la compañía. (También asegúrese de no tener ninguna aplicación instalada o configurada de manera que puedan hacerlo en segundo plano). El siguiente paso, después de haberlo hecho, es obtener una nueva dirección IP. Como no sabe cómo está configurado el servidor DHCP, la mejor manera de hacerlo sería desconectarse de WiFi, eliminar el perfil de WiFi, cambiar su dirección MAC (si es posible), reconstruir el perfil de WiFi y reconectarse. Luego, verifique que se le haya asignado una IP diferente.
La última forma en que podrían identificarlo, que generalmente es la más difícil de mitigar (especialmente en un iPhone sin jailbreak), es mediante el análisis directo del tráfico de su red. Las aplicaciones para teléfonos inteligentes envían un lote de datos de manera clara, tanto cuando los estás usando activamente como cuando se están ejecutando en segundo plano. Estos datos pueden contener cualquier cantidad de elementos que puedan usarse para asociar el teléfono a usted personalmente. Puede tener su nombre, las ID de las cuentas de usuario para los servicios en línea (que pueden basarse en su nombre), los nombres de sus amigos / familiares, fotos suyas o de amigos / familiares, números de teléfono, direcciones o varios otros tipos de PII. A menos que haya comprobado personalmente cómo cada aplicación en su iPhone maneja sus datos, no hay manera de saber con certeza qué información podría estar fácilmente disponible para los administradores de cualquier red a la que se conecte su iPhone. La única forma de evitar esto es enrutar todo el tráfico de su iPhone a través de una puerta de enlace VPN segura. Por lo general, estos son servicios de pago y pueden o no ser compatibles con su dispositivo.
Al final, volvemos a lo que dije en el primer párrafo. La red de la empresa no es suya para utilizarla como usted elija. Especialmente ahora que ha sido advertido, cualquier intento que haga para burlar sus sistemas de administración solo fortalecerá aún más un caso disciplinario en su contra. Además, solo porque pueda ser capaz de no ser identificado a través del tráfico de red desde la capa de enlace de datos o superior, no hay medidas que pueda tomar para evitar que un administrador de red lo identifique a nivel físico . Con suficientes puntos de acceso que actúan como sensores, los administradores de red pueden aislar la ubicación de su dispositivo a varios metros y seguirla a medida que se mueve. Esto se puede usar para crear un perfil de actividad que podría estar más o menos relacionado con su trabajo personal y el calendario de reuniones. Para reducirlo aún más, se puede usar una tableta u otro dispositivo portátil para localizar la ubicación de su dispositivo a unos pocos pies.
En resumen, la mejor manera de evitar que su dispositivo personal sea identificado en la red de la compañía es no usarlo en la red de la compañía. Mantenga sus dispositivos personales y actividades de Internet fuera del hardware corporativo, y a sus administradores de red no les importará lo que haga con ellos.